情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -

Slides:



Advertisements
Similar presentations
情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
Advertisements

11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
不正アクセス禁止法 他人のパスワードを不正に入手して使用 することや、セキュリティホールを悪用 してパスワードなしにアクセスを行うこ とがあげられる。 他人のパスワードを本人の許可なく第三 者に知らせることも不正アクセス行為に なる。 違反すると 1 年以下の懲役と 50 万円以下 の罰金が科せられる。
ネットワーク社会の 情報倫理 第3章 ネットワーク犯罪(前半) [近代科学社刊]. 3. 1 ネット犯罪の例 ネット犯罪の種類  個人情報の流用  携帯電話による犯罪  ネット詐欺  知的財産権の侵害  電子メールを利用した犯罪  誹謗中傷  不正アクセス  公序良俗に反する情報の公開・配布.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
第6章 インターネットと法律(後編) [近代科学社刊]
コンピュータウィルス.
  IronKey セキュアデバイスWEBサイト 
情報セキュリティ読本 - IT時代の危機管理入門 -
ケータイ・ネット安全教室 被害者・加害者にならないために
情報セキュリティ読本 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
<1時限目> 3.
(第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
サイバー犯罪と捜査 ~なぜ犯人は捕まったのか~
不正請求への対応 774.
情報セキュリティ読本 - IT時代の危機管理入門 -
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
2009年7月16日 (初版 ) 駒澤大学 経営学部 教授 西村 和夫
18.ファイル共有ソフトは 要注意 プレゼンテーション資料
セキュリティ・チェックリスト解説 【5~10分】
18.ファイル共有ソフトは 要注意 プレゼンテーション資料
子どもをとりまく ネットトラブル 子どもをとりまくインターネット社会におけるトラブルの種類とそれに対応する情報モラル教育の必要性について考えていきます。
「情報セキュアド ネット講座」 のご案内 (法人コース向け)
違法・有害情報に関するQ&A 内閣官房IT担当室
情報セキュリティ読本 - IT時代の危機管理入門 -
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
主催 : 株式会社プライオリティ ゲスト講師:株式会社船井総合研究所
映像で知る情報セキュリティ あなたの会社のセキュリティドクター ~中小企業向け情報セキュリティ対策の基本~
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
ランサムウエア (身代金要求型不正プログラム)に注意!
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ - IT時代の危機管理入門 -
マナー講座 ブログと紙の日記は     何がちがうの? 情報科主任 岡本弘之 2006 情報科.
第6章 インターネットと法律(後編) [近代科学社刊]
ケースで学ぶ! 個人情報保護の基礎 個人情報保護の最新対策 年版 eラーニングコースで対策を!
「情報セキュリティ論」 5-1 コンピュータ犯罪
情報モラル学習(教職員) これだけは知っておいてほしい情報モラル.
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
ネットワーク詐欺.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
DNSトラフィックに着目したボット検出手法の検討
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
スパイウェア あなたのパソコンは大丈夫ですか? 知らなきゃ危ねぇ!! 本当は怖~ぃ       チーム タートルズ48.
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
個人情報の流出の危険性とその対策について
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
情報セキュリティ - IT時代の危機管理入門 -
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
copyright © Shogo Matsumoto
中等情報科教育Ⅱ 情報セキュリティの確保.
情報モラル06 情報 セキュリティ.
Presentation transcript:

情報セキュリティ読本 三訂版 - IT時代の危機管理入門 - (第1章 今日のセキュリティリスク)

第1章 今日のセキュリティリスク 今日のセキュリティリスク 危険の認識と対策

1. 今日のセキュリティリスク 実例1: 狙われるWebサイト 実例2: 巧妙化するフィッシング詐欺 実例3: 増加する金融取引被害 第1章 1. 今日のセキュリティリスク 実例1: 狙われるWebサイト 実例2: 巧妙化するフィッシング詐欺 実例3: 増加する金融取引被害 実例4: P2Pファイル交換ソフトを介した     情報漏えい 実例5: 犯罪に使われるインターネット

実例1: 狙われるWebサイト 2008年、Webサイトが攻撃を受け、改ざんされて罠が埋め込まれる被害が世界各国で発生 第1章 > 1. 今日のセキュリティリスク 実例1: 狙われるWebサイト ■正規のWebサイトでも要注意 2008年、Webサイトが攻撃を受け、改ざんされて罠が埋め込まれる被害が世界各国で発生 サイトの規模に関わらず攻撃を受けるおそれがある SQLインジェクション攻撃が原因とみられる Webサイトにアクセスしたユーザが、不正プログラムをダウンロードさせられるなどの被害に遭う(セキュリティ対策が不十分な場合) 正規のサイトで外観が正常でも、安心できない ⇔ SQLインジェクションについては、第5章 p.87参照

第1章 > 1. 今日のセキュリティリスク 実例2: 巧妙化するフィッシング詐欺 ■うっかりしてると騙される? 正規の金融機関などを装った偽のWebサイトにユーザを誘導し、個人情報や機密情報(クレジットカード番号や暗証番号など)を盗み取る不正行為 米国では2003年頃、日本では2004年頃から発生 最近の特徴 金銭的な被害に直結 ユーザを騙す手口が巧妙化

第1章 > 1. 今日のセキュリティリスク 実例2: 巧妙化するフィッシング詐欺

実例3: 増加する金融取引被害 2007年度のインターネットバンキングの被害は231件、総額1億9,000万円(金融庁) 第1章 > 1. 今日のセキュリティリスク 実例3: 増加する金融取引被害 ■便利と危険は隣り合わせ 2007年度のインターネットバンキングの被害は231件、総額1億9,000万円(金融庁) (例)2008年7月、ゆうちょ銀行とイーバンク銀行のフィッシング詐欺で、21名が約1,300万円の被害を受ける ⇔フィッシング詐欺への対策は、第3章 p.53-56参照

実例4: P2Pファイル交換ソフトを介した情報漏えい 第1章 > 1. 今日のセキュリティリスク 実例4: P2Pファイル交換ソフトを介した情報漏えい ■知らない間に情報漏えい 2004年頃から、機密情報や個人情報がP2Pネットワークに漏えいする事件が多発 原発の検査情報、自衛隊の資料、病院の診療記録、   警察の捜査資料、刑務所の受刑者情報など 原因は、個人のパソコンでファイル交換ソフトを利用し、これを悪用するウイルスに感染したため ファイル交換ソフト: Winny、Shareなど

P2Pによる情報漏えいの仕組み

第1章 > 1. 今日のセキュリティリスク 実例5: 犯罪に使われるインターネット ■共犯者をインターネットで募集 2006年6月、フィッシング詐欺(被害者: 約850人、被害総額: 約1億2,000万)の犯人グループが逮捕 メンバーをインターネットの掲示板で募集 2008年6月、秋葉原無差別殺傷事件 携帯電話サイトの掲示板を使用して、犯人が犯行予告 有用であるべきインターネットの不正利用が目立つ

第1章 2. 危険の認識と対策 1)インターネットに潜む危険 2)メールに潜む危険 3)日常業務に潜む危険 4)危険への対処法

1)インターネットに潜む危険 Webページを閲覧しただけで不正プログラムに感染してしまう 第1章 > 2. 危険の認識と対策 1)インターネットに潜む危険 Webページを閲覧しただけで不正プログラムに感染してしまう リンクをクリックしただけで不正な請求をされたり、個人情報を盗まれるなどの被害に遭うことがある 不正なプログラムを誤ってダウンロードしてしまう

2)メールに潜む危険 スパムメール(迷惑メール) マルウェア に感染 フィッシングメール 第1章 > 2. 危険の認識と対策 マルウェア に感染 フィッシングメール ※ マルウェア:コンピュータウイルス、スパイウェア、ボットなどの不正なプログラムのこと

第1章 > 2. 危険の認識と対策 3)日常業務に潜む危険 外出や出張時に資料を持ち出す、不要になった書類を廃棄する、歓談時に仕事の話をする、といった何気ない行為が、情報漏えいの原因となることがある。 ⇔情報漏えいを防ぐための心得は、第4章 p.73-75参照

4)危険への対処法 情報セキュリティの基本を知ろう⇔第2章 ウイルスなどの不正プログラム(マルウェア)について理解しよう ⇔第3章 第1章 > 2. 危険の認識と対策 4)危険への対処法 情報セキュリティの基本を知ろう⇔第2章 ウイルスなどの不正プログラム(マルウェア)について理解しよう ⇔第3章 実際のセキュリティ対策を施そう⇔第3、4章 情報セキュリティに使われている技術を理解しよう ⇔第5章 法律について認識しよう ⇔第6章

本資料の利用条件 著作権は独立行政法人 情報処理推進機構に帰属します。 著作物として著作権法により保護されております。 本資料は、企業内での社員教育、学校での授業、各種セミナーや研修などでご使用下さい。 セキュリティ専門家を社外から招き、本資料を使用して企業内のセキュリティ教育を行う際にお使いいただいても結構です。 営利目的の使用はご遠慮下さい。 授業や研修等で使用する際に、本資料を一部割愛したり、必要に応じて追加する等のカスタマイズは行っていただいて結構です。 本資料を掲載する場合は、外部からアクセスできないイントラネット内のサーバとしてください。 外部よりアクセスできるWEBサイトへの掲載はご遠慮下さい。   上の使用条件の範囲内でのご使用であれば、本資料に限り当機構からの使用許諾を取得する必要はありません。 なお、参考までに、 isec-info@ipa.go.jp まで以下をお知らせ下さい。   ・使用する方もしくは組織の名称   ・使用目的   ・教育への参加人数 ご質問、ご要望等は、 isec-info@ipa.go.jp までお知らせ下さい。